CN113556736A - 接入方法、服务端、待接入端、电子设备及存储介质 - Google Patents

接入方法、服务端、待接入端、电子设备及存储介质 Download PDF

Info

Publication number
CN113556736A
CN113556736A CN202110825708.0A CN202110825708A CN113556736A CN 113556736 A CN113556736 A CN 113556736A CN 202110825708 A CN202110825708 A CN 202110825708A CN 113556736 A CN113556736 A CN 113556736A
Authority
CN
China
Prior art keywords
accessed
terminal
access
server
access password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110825708.0A
Other languages
English (en)
Inventor
白志勇
邹仕洪
张广伟
黄浩东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yuanxin Information Technology Group Co ltd
Original Assignee
Yuanxin Information Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yuanxin Information Technology Group Co ltd filed Critical Yuanxin Information Technology Group Co ltd
Priority to CN202110825708.0A priority Critical patent/CN113556736A/zh
Publication of CN113556736A publication Critical patent/CN113556736A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information

Abstract

本申请实施例提供了一种接入方法,涉及无线通讯技术领域。该方法包括接收待接入端发送的接入请求,所述接入请求包括所述待接入端的唯一标识;若确定所述待接入端的唯一标识符合预设条件,则将当前时刻的接入密码进行加密,将加密后的第一接入密码发送至所述待接入端,以指示所述待接入端根据预先从服务端获取的解密方法对所述第一接入密码进行解密,并返回第一解密结果;接收所述待接入端返回的所述第一解密结果,将所述当前时刻的接入密码与所述第一解密结果进行比对,根据比对结果判断是否将所述待接入端接入。本申请实施例能够避免用户手动输入接入密码,能够有效避免对接入密码的泄露。

Description

接入方法、服务端、待接入端、电子设备及存储介质
技术领域
本申请涉及通信技术领域,具体而言,本申请涉及一种接入方法、服务端、待接入端、电子设备及存储介质。
背景技术
随着通信技术的发展,服务端—接入端的模式已经非常普遍。服务端能够为接入端提供连接因特网、传输数据等各种服务,提供服务前一般需要对接入端的合法性进行必要的验证。有服务需求但尚未通过服务端验证的接入端,可以相应称之为待接入端;服务端验证待接入端的合法性无误后开始向接入端(通过验证后的待接入端应称为接入端)提供服务,这一事件可以称为接入。例如,手机等移动终端通过路由器连接因特网,则路由器为服务端,移动终端为接入端或待接入端。
实际中,为方便待接入端快速接入服务端,通常情况下是用户直接在待接入端输入接入密码从而使得待接入端接入,但用户直接输入的接入密码很容易泄露,比如当用户A知晓接入密码之后,将接入密码分享给用户B,用户B再分享给用户C,这样就很容易导致接入密码泄露,接入密码的泄露很可能导致服务端、待接入端或相关设备遭遇网络攻击,造成信息泄露,可能出现垃圾信息或电话骚扰、情感威胁、金钱损失等等安全问题。
服务端的管理者为避免接入密码泄露,需要定期对接入密码进行修改,但定期修改密码过于麻烦,经常修改接入密码,可能服务端的管理者会忘记自己当下的密码,造成密码记忆或记录混乱,后续找回或重新设置密码的过程也比较麻烦,此外,经常修改接入密码,其他重要用户也要经常重新输入新的接入密码,操作比较麻烦,对其他重要用户同样会造成困扰。
发明内容
本发明实施例提供一种克服上述问题或者至少部分地解决上述问题的接入方法、服务端、待接入端、电子设备及存储介质。
第一方面,提供了一种接入方法,应用于服务端,该方法包括:
接收待接入端发送的接入请求,接入请求包括待接入端的唯一标识;
若确定待接入端的唯一标识符合预设条件,则将当前时刻的接入密码进行加密,将加密后的第一接入密码发送至待接入端,以指示待接入端根据预先从服务端获取的解密方法对第一接入密码进行解密,并返回第一解密结果;
接收待接入端返回的第一解密结果,将当前时刻的接入密码与第一解密结果进行比对,根据比对结果判断是否与将待接入端接入。
在一个可能的实现方式中,若确定待接入端设备的唯一标识符合预设条件,包括:
获取可信任待接入端列表,可信任待接入端列表中包括至少一个可信任待接入端的唯一标识;
在可信任待接入端列表中搜索待接入端的唯一标识,若存在待接入端的唯一标识,则确定待接入端设备的唯一标识符合预设条件。
在一个可能的实现方式中,获取可信任待接入端列表,之前还包括:
获取至少一个可信任待接入端的唯一标识并记录至可信任待接入端列表中;
根据可信任待接入端的唯一标识生成可信任待接入端对应的解密方法,将解密方法发送至可信任待接入端,以指示可信性待接入端根据对应的解密方法对接收到的加密后第一接入密码进行解密,并返回第一解密结果。
在一个可能的实现方式中,根据比对结果判断是否将待接入端接入,包括:
若对比结果为所述当前时刻的接入密码和第一解密结果一致,则确定所述待接入端接入;
确定待接入端建立接入,之后还包括:
若确定对当前时刻的接入密码进行更新,则对更新后的接入密码进行加密;
将加密后的第二接入密码发送至待接入端,以指示待接入端根据预先从服务端获取的解密方法对第二接入密码进行解密,并返回第二解密结果;
接收待接入端返回的第二解密结果,将更新后的接入密码与第二解密结果进行比对,根据比对结果判断是否继续将待接入端接入。
第二方面,提供了一种接入方法,应用于待接入端,该方法包括:
向服务端发送接入请求,接入请求包括待接入端的唯一标识,以指示服务端若确定待接入端的唯一标识符合预设条件,则将当前时刻的接入密码进行加密,将加密后的第一接入密码发送至待接入端;
若接收到服务端发送的第一接入密码,则根据预先从服务端获取的解密方法对第一接入密码进行解密,并返回第一解密结果,以指示服务端将当前时刻的接入密码与第一解密结果进行比对,根据比对结果判断是否将待接入端接入。
在一个可能的实现方式中,向服务端发送接入请求,之前还包括:
接收服务端根据待接入端为可信任待接入端后,根据待接入端的唯一标识生成的解密方法。
在一个可能的实现方式中,在接入后,若接收到服务端对当前时刻的接入密码更新后的加密的第二接入密码,则根据预先从服务端获取的解密方法对第二接入密码进行解密,并返回第二解密结果,以指示服务端将更新后的接入密码与第二解密结果进行比对,根据比对结果判断是否继续将待接入端接入。
第三方面,提供了一种服务端,该服务端包括:
接入请求接收模块,用于接收待接入端发送的接入请求,接入请求包括待接入端的唯一标识;
加密模块,用于若确定待接入端的唯一标识符合预设条件,则将当前时刻的接入密码进行加密,将加密后的第一接入密码发送至待接入端,以指示待接入端根据预先从服务端获取的解密方法对第一接入密码进行解密,并返回第一解密结果;
解密结果接收与认证模块,用于接收待接入端返回的第一解密结果,将当前时刻的接入密码与第一解密结果进行比对,根据比对结果判断是否将待接入端接入。
在一个可能的实现方式中,该服务端还包括:
可信任待接入端列表获取模块,用于获取可信任待接入端列表,可信任待接入端列表中包括至少一个可信任待接入端的唯一标识;
预设条件判定模块,用于在可信任待接入端列表中搜索待接入端的唯一标识,若存在待接入端的唯一标识,则确定待接入端设备的唯一标识符合预设条件。
在一个可能的实现方式中,该服务端还包括:
唯一标识获取与记录模块,用于获取至少一个可信任待接入端的唯一标识并记录至可信任待接入端列表中;
解密方法生成模块,用于根据可信任待接入端的唯一标识生成可信任待接入端对应的解密方法,将解密方法发送至可信任待接入端,以指示可信性待接入端根据对应的解密方法对接收到的加密后第一接入密码进行解密,并返回第一解密结果。
在一个可能的实现方式中,该服务端还包括:
接入更新模块,用于若确定对当前时刻的接入密码进行更新,则对更新后的接入密码进行加密;
第二接入密码发送模块,用于将加密后的第二接入密码发送至待接入端,以指示待接入端根据预先从服务端获取的解密方法对第二接入密码进行解密,并返回第二解密结果;
第二解密结果接收与比对模块,用于将更新后的接入密码与第二解密结果进行比对,根据比对结果判断是否继续将待接入端接入。
第四方面,本发明实施例提供了一种待接入端,该待接入端包括:
接入请求发送模块,用于向服务端发送接入请求,接入请求包括待接入端的唯一标识,以指示服务端若确定待接入端的唯一标识符合预设条件,则将当前时刻的接入密码进行加密,将加密后的第一接入密码发送至待接入端;
解密模块,用于若接收到服务端发送的第一接入密码,则根据预先从服务端获取的解密方法对第一接入密码进行解密,并返回第一解密结果,以指示服务端将当前时刻的接入密码与第一解密结果进行比对,根据比对结果判断是否将待接入端接入。
在一个可能的实现方式中,该待接入端还包括:
解密方法生成模块,用于接收服务端根据待接入端为可信任待接入端后,根据待接入端的唯一标识生成的解密方法。
在一个可能的实现方式中,该待接入端还包括:
第二接入密码解密与对比模块:用于在接入后,若接收到服务端对当前时刻的接入密码更新后的加密的第二接入密码,则根据预先从服务端获取的解密方法对第二接入密码进行解密,并返回第二解密结果,以指示服务端将更新后的接入密码与第二解密结果进行比对,根据比对结果判断是否与待接入端保持接入状态。
第五方面,本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现如第一方面和第二方面所提供的方法的步骤。
第六方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面和第二方面所提供的方法的步骤。
第七方面,本发明实施例提供一种计算机程序,该计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中,当计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行实现如第一方面所提供的方法的步骤。
本发明实施例提供的接入方法、服务端、待接入端、电子设备及存储介质,通过接收待接入端发送的接入请求,接入请求包括待接入端的唯一标识;若确定待接入端的唯一标识符合预设条件,则将当前时刻的接入密码进行加密,将加密后的第一接入密码发送至待接入端,以指示待接入端根据预先从服务端获取的解密方法对第一接入密码进行解密,并返回第一解密结果;接收待接入端返回的第一解密结果,将当前时刻的接入密码与第一解密结果进行比对,根据比对结果判断是否与将待接入端接入。本申请实施例服务端可直接将加密的第一接入密码发送至唯一标识符合预设条件的待接入端,使得待接入端对加密的第一接入密码进行解密,进而将第一解密结果发送至服务端以使得服务端对该解密结果进行比对,从而判断是否将该待接入端接入,避免了用户手动输入接入密码,有效避免了对接入密码的泄露。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的一种接入方法的流程示意图;
图2为本申请实施例提供的待接入端接入的过程示意图;
图3为本申请实施例提供的在服务端当前时刻接入密码更新后,待接入端再次接入的过程示意图;
图4为本申请实施例提供的又一种接入方法的流程示意图;
图5为本申请实施例提供的待接入端和服务端之间的交互过程示意图;
图6为本申请实施例提供的一种服务端结构示意图;
图7为本申请实施例提供的一种待接入端结构示意图;
图8为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
首先对本申请涉及的几个名词进行介绍和解释:
终端设备,可以称为终端(terminal)或用户设备(user equipment,UE),可以包括移动台(mobile station,MS)、移动终端(mobile terminal,MT)、接入终端设备、车载终端设备、工业控制终端设备、UE单元、UE站、移动站、远方站、远程终端设备、移动设备、UE终端设备、无线通信设备、UE代理或UE装置等,终端设备可以是固定的或者移动的具有无线收发功能的设备。
需要说明的是,终端设备可以支持至少一种无线通信技术,例如LTE、NR、宽带码分多址(wideband code division multipleaccess,WCDMA)。例如,终端设备可以是手机(mobile phone)、平板电脑(pad)、台式机、笔记本电脑、一体机、车载终端、虚拟现实(virtual reality,VR)终端设备、增强现实(augmented reality,AR)终端设备、工业控制(industrial control)中的无线终端、无人驾驶(self driving)中的无线终端、远程手术(remote medical surgery)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端、蜂窝电话、无绳电话、会话启动协议(session initiationprotocol,SIP)电话、无线本地环路(wirelesslocal loop,WLL)站、个人数字助理(personal digital assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、可穿戴设备、未来移动通信网络中的终端设备或者未来演进的公共移动陆地网络(public land mobile network,PLMN)中的终端设备等。在本申请的一些实施例中,终端还可以是具有收发功能的装置,例如芯片系统。其中,芯片系统可以包括芯片,还可以包括其它分立器件。
Mac地址(Media Access Control Address,媒体存取控制位址),也称为局域网地址(LAN Address),MAC位址,以太网地址(Ethernet Address)或物理地址(PhysicalAddress),它是一个用来确认网络设备位置的位址。MAC地址的长度为48位(6个字节),通常表示为12个16进制数,如:00-16-EA-AE-3C-40就是一个MAC地址,其中前3个字节,16进制数00-16-EA代表网络硬件制造商的编号,它由IEEE(电气与电子工程师协会)分配,而后3个字节,16进制数AE-3C-40代表该制造商所制造的某个网络产品(如网卡)的系列号,只要不更改自己的MAC地址,MAC地址在世界是唯一的,形象地说,MAC地址就如同身份证上的身份证号码,具有唯一性。
公钥和私钥是通过一种算法得到的一个密钥对(即一个公钥和一个私钥),公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据,私钥通常用于一次加密或解密一个数据块,公钥和私钥是一对密钥对,其中的一个向外界公开称为公钥,另一个自己保留称为私钥。通过这种算法得到的密钥对能保证在世界范围内是唯一的,使用该密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密,如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
本申请实施例提供了一种接入方法,应用于服务端,如图1,该方法包括:
步骤S101,接收待接入端发送的接入请求,接入请求包括待接入端的唯一标识。
本申请实施例服务端能够为待接入端提供因特网、数据传输等各种服务,服务端具备认证、数据传输等功能,给待接入端提供服务前一般需要对待接入端的合法性进行必要的验证,例如服务端可以是服务器、路由器等等;本申请实施例待接入端是意图获取服务端的服务的一方,例如接入端可以是手机、平板等移动终端设备,在服务器验证接入端的合法性无误后开始向接入端(通过验证后的待接入端应称为接入端)提供服务,这一事件可称之为接入。例如,手机通过路由器连接因特网,则路由器为服务端,手机为接入端或待接入端。
本申请实施例的接入请求是指待接入端意图接入服务端的请求,本申请实施例对接入请求的具体类型不作限制。
本申请实施例接入请求包括待接入端的唯一标识,唯一标识用于区分不同的待接入端,本申请实施例待接入端的唯一标识可以是任何可以唯一确定该待接入端身份的标识,本申请实施例对待接入端的唯一标识具体形式不作限制,本申请实施例待接入端的唯一标识可以是媒体存取控制Mac地址,每个待接入端设备的Mac地址都是唯一的,Mac地址用于确认每个设备的地址,每台设备都有独一无二的Mac地址,因此,Mac地址可作为待接入端的唯一标识。
步骤S102,若确定待接入端的唯一标识符合预设条件,则将当前时刻的接入密码进行加密,将加密后的第一接入密码发送至待接入端,以指示待接入端根据预先从服务端获取的解密方法对第一接入密码进行解密,并返回第一解密结果。
本申请实施例当前时刻的接入密码是指服务端在当前具体时刻的接入密码,值得注意的是,当前时刻的接入密码是有生命周期的,并非一成不变的,服务端的当前时刻的密码的生命周期截止后,当前时刻的接入密码就会被服务端更新,因此需要确定服务端当前时刻的接入密码。
本申请实施例服务端对当前时刻的接入密码进行加密可以使用任何加密方法,本申请实施例对此不作限制,但本申请实施例优先选择使用公钥对当前时刻的接入密码进行加密,得到加密后的第一接入密码,并将加密后的第一接入密码发送至待接入端。
本申请实施例的解密方法是待接入端预先从服务端获取的,服务端对接入密码进行加密,待接入端设备可通过预先从服务端获取的解密方法对加密的接入密码进行解密,解密方法是服务端产生的,服务端在已知某接入端的唯一标识后,可直接将解密方法发送至待接入端,待接入端可根据解密方法对服务端加密的接入密码进行解密,本申请实施例的解密方法优先选择私钥解密,与上述公钥加密对应,公钥和私钥均由服务端产生。
本申请实施例预先从服务端获取的解密方法是由有效期的,不同的用户的待接入端对应的有效期可能不相同,比如有的用户的待接入端的解密方法的有效期为一年,有的用户的待接入端的解密方法的有效期为24小时等等,待接入端的解密方法的有效期可根据实际情况进行设置,本申请实施例对此不作限制。
本申请实施例第一解密结果是通过待接入端将加密后的第一接入密码使用预先从服务端获取的解密方法解密后得到的。需要强调的是,待接入端设备通过解密方法解密出的第一解密结果可以不是接入密码明文,待接入端解密出第一解密结果后,直接第一解密结果返回至服务端,这样用户无法直接查看到接入密码明文。
本申请实施例服务端在接收到待接入端发送的接入请求后,判断接入请求中包括的唯一标识是否符合预设条件,如果该待接入端的唯一标识符合预设条件,则说明该待接入端是该服务端的可信任待接入端,若该待接入端的唯一标识不符合预设条件,则说明该待接入端是该服务端的不可信任待接入端,服务端可以直接拒绝该不可信任待接入端接入。
若该待接入端为可信任待接入端,为保证接入密码的安全,服务端会将当前时刻的接入密码进行加密,将加密后的第一接入密码发送至该待接入端,该待接入端在接收到该加密后的第一接入密码之后,通过预先从服务端获得的解密方法对该加密后的第一接入密码进行解密,解密获得第一解密结果,并返回第一解密结果返回到服务端。
步骤S103,接收待接入端返回的第一解密结果,将当前时刻的接入密码与第一解密结果进行比对,根据比对结果判断是否将待接入端接入。
本申请实施例第一解密结果是待接入端通过预先从服务端获取的解密方法将服务端发送的加密后的第一接入密码解密后获得的,待接入端解密出第一解密结果之后,将该第一解密结果返回至服务端。
本申请实施例当前时刻的接入密码是指服务端当前时记载的接入密码,本申请实施例服务端的当前时刻的接入密码是动态更新的,当前时刻的接入密码具有生命周期,当前时刻的接入密码的生命周期截止后当前时刻的接入密码就会更新,得到更新后的接入密码。
本申请实施例服务端在接收待接入端返回的第一解密结果后,将当前时刻的接入密码和第一解密结果进行比对,若比对结果为当前时刻的接入密码和第一解密结果一致,就将该待接入端接入,如果当前时刻的接入密码和第一解密结果不一致,本次则拒绝该待接入端接入。
如图2所示,其示例性示出了待接入端接入的过程示意图,整个过程为:
服务端接收待接入端发送的接入请求,在确定该待接入端的唯一标识符合预设条件后,服务端对当前时刻的接入密码进行加密,并将加密后的第一接入密码发送至待接入端;
待接入端接收到该加密后的第一接入密码之后,使通过私钥(解密方法的一种)对该加密后的第一接入密码进行解密,解密后获得第一解密结果,并将第一解密结果返回至服务端。
服务端接收到该第一解密结果之后,将当前时刻的接入密码和该第一解密结果进行比对,若比对结果为当前时刻的接入密码和第一解密结果一致,则允许该待接入端接入,若比对结果为当前时刻的接入密码和第一解密结果不一致,则拒绝该待接入端接入。
本申请实施例服务端可直接将加密的第一接入密码发送至唯一标识符合预设条件的待接入端,使得待接入端对加密的第一接入密码进行解密,进而将第一解密结果发送至服务端以对该解密结果进行比对,从而判断是否允许该待接入端接入,避免了用户手动输入接入密码,同时整个过程中用户并没有直接看到接入密码的明文,有效避免了对接入密码的泄露。
本申请实施例提供了一种可能的实现方式,若确定待接入端设备的唯一标识符合预设条件,包括:
获取可信任待接入端列表,可信任待接入端列表中包括至少一个个可信任待接入端的唯一标识;
在可信任待接入端列表中搜索待接入端的唯一标识,若存在待接入端的唯一标识,则确定待接入端设备的唯一标识符合预设条件。
本申请实施例可信任待接入端列表中包括至少一个可信任待接入端的唯一标识,在服务端接收到待接入端发送的接入请求之后,服务端会获取其对应的可信任待接入端列表,判断该待接入端的唯一标识是否位于该可信任待接入端列表中,若待接入端的唯一标识在该可信任待接入端列表中,则说明该待接入端的唯一标识符合预设条件,即该待接入端是可信任的,只有待接入端的唯一标识符合预设条件,服务端才将当前时刻的接入密码进行加密,将加密后的第一接入密码发送至该待接入端。
与此对应,若待接入端的唯一标识不存在于该可信任待接入端列表,则表明该待接入端的唯一标识不符合预设条件,该待接入端是不被服务端信任的待接入端,服务端通常不会发送加密后的第一接入密码,而是直接拒绝该待接入端接入。
本申请实施例提供了一种可能的实现方式,获取可信任待接入端列表,之前还包括:
获取至少一个可信任待接入端的唯一标识并记录至可信任待接入端列表中;
根据可信任待接入端的唯一标识生成可信任待接入端对应的解密方法,将解密方法发送至可信任待接入端,以指示可信性待接入端根据对应的解密方法对接收到的加密后的第一接入密码进行解密,并返回第一解密结果。
本申请实施例服务端将加密后的第一接入密码发送至待接入设备的前提是该待接入端设备的唯一标识符合预设条件,即该待接入端设备的唯一标识存在于该服务端的可信任待接入端列表中,可信任待接入端中的记录的唯一标识对应的待接入端即为可信任待接入端。
本申请实施例通过获取待接入端的唯一标识,并将该待接入端的唯一标识记录与可信任待接入端列表中,使得该待接入端成为可信任待接入端。实际应用中,服务端的管理者可登录服务端,将待接入端的唯一标识记录至可信任待接入端列表中。
服务端根据可信任待接入端的唯一标识生成与该可信任待接入端对应的解密方法,并将解密方法发送到该可信任待接入端,以指示该可信任待接入端根据对应的解密方法对接收到的加密后的第一接入密码进行解密,并返回第一解密结果。实际应用中,若某待接入端的唯一标识记录于可信任待接入端列表中,服务端根据该待接入端的唯一标识,生成与该待接入端对应的解密方法,并通过蓝牙等方式等将解密方法发送至该可信任待接入端,比如Mac地址是唯一标识,将某待接入端的Mac地址配置到该服务端的可信任待接入端列表中,这样该待接入端就成为该服务端的可信任待接入端,服务端生成与该Mac地址对应的解密方法,并将该解密方法发送到该Mac地址对应的可信任待接入端。
在某具体应用场景中,用户B到用户A家中去做客,用户B意图连接用户A家中的wifi,整个连接wifi过程为:用户A登录路由器(服务端),将用户B的终端(可接入端)的Mac地址记录到路由器的可信任待接入端列表中,用户B的终端成为路由器的可信任待接入端,路由器根据该Mac地址生成解密方法,并将该解密方法发送到用户B的终端,用户B的终端可根据该解密方法对接收到的加密后的第一加密wifi密码(第一接入密码)进行解密,并返回第一解密结果,路由器接收到该第一解密结果后,将该第一解密结果和当前时刻的wifi密码进行比对,比对结果为第一解密结果和当前时刻的wifi密码一致,则路由器允许用户B的终端接入,整个过程中,用户A没有直接将wifi密码告知用户B,但用户B的终端端可连接wifi,同时避免了wifi密码的泄露。
本申请实施例服务端在接收到待接入端返回的第一解密结果后,会将第一解密结果和服务端当前时刻的接入密码和第一解密结果进行比对,若比对结果为当前时刻的接入密码与第一解密结果一致,说明待接入端设备通过解密方法解密出的第一解密结果是正确的,服务端就会允许该待接入端接入。
本申请实施例提供了一种可能的实现方式,如图3所示,确定与待接入端接入,之后还包括:
步骤S301,若确定对当前时刻的接入密码进行更新,则对更新后的接入密码进行加密。
本申请实施例的当前时刻的接入密码是服务端根据预设算法产生的,且服务端的当前时刻的接入密码是动态更新的,当前时刻的接入密码并非一成不变的,当前时刻的接入密码的生命周期截止后就将当前时刻的接入密码进行更新,并将更新后的接入密码进行加密,得到第二接入密码。
步骤S302,将加密后的第二接入密码发送至待接入端设备,以指示待接入端根据预先从服务端获取的解密方法对第二接入密码进行解密,并返回第二解密结果。
本申请实施例当前时刻的接入密码的生命周期截止后当前时刻的接入密码就会更新,对更新后的接入密码进行加密获得第二接入密码,将更新后的第二接入密码发送到待接入端,从而指示待接入端使用预先从服务端获取的解密方法对第二接入密码进行解密,解密获得第二解密结果,并将第二解密结果返回服务端。
步骤S303,接收待接入端返回的第二解密结果,将更新后的接入密码与第二解密结果进行比对,根据比对结果判断是否继续将所述待接入端接入。
本申请实施例的解密方法也可以具备有效期,不同待接入端的解密方法的有效期可以不相同,有效期内待接入端使用该解密方法能够解密出正确的接入密码,有效期过后该解密方法解密出的接入密码是错误的,即该解密方法是无效的,可根据实际情况对各待接入端的解密方法设置有效期。具体而言,比如某家庭安装了wifi,可将该家庭的家庭成员的终端(待接入)对应的解密方法的有效期设置为无限有效期,可将朋友A的解密方法的有效期设置为24小时。
本申请实施例服务端接收待接入端返回的第二解密结果后,将更新后的接入密码和第二解密结果进行比对,若第二解密结果和更新后的接入密码保持一致,则说明待接入端的解密出的第二解密结果是正确的,则确定继续将该待接入端接入,若第二解密结果和更新后的接入密码不一致,则说明待接入端解密出的第二解密结果错误,服务端会停止该待接入端接入。
本申请实施例通过判断更新当前时刻的接入密码来判断接入端的解密方法是否处于有效期内,若接入端发送的第二解密结果经过比对后确定是正确的,则说明该接入端的解密方法处于有效期内,若接入端发送的第二解密结果经过比对后确定是错误的,则说明该接入端的解密方法不在有效期内,是无效的解密方法。
具体而言,本申请实施例服务端可通过公钥对更新后的接入密码进行加密,得到加密后的第二接入密码,并将该第二接入密码发送到待接入端,待接入端对应的解密方法即与公钥对应的私钥,待接入端通过私钥对该第二接入密码进行解密,若该私钥还在有效期内,该私钥会解密出正确的第二解密结果,服务端获得该第二解密结果后,将更新后的接入密码和第二解密结果进行比对,比对结果为更新后的接入密码和第二解密结果是一致的,则该服务端允许该待接入端接入。
若该私钥不在有效期内,则该私钥是无效的,例如该私钥被销毁了,销毁的私钥不能够解密出公钥加密的第二接入密码,无法解密出正确的第二解密结果,比如更新后的接入密码为zf13456,某待接入端的私钥不在有效期内,解密出的第二解密结果为xg23467,与更新后的接入密码不一致,则说明该私钥已经被销毁了。
此外,一些特殊情况下,有效期内的解密方法可能也无法使得待接入端一次接入,比如,某待接入端用户刚刚发送接入请求,在收到服务端发送的第一接入密码后对该第一接入密码进行解密获得第一解密结果后,服务端进将第一解密结果和当前时刻的接入密码进行比对之前,服务端的当前时刻的接入密码进行了更新,那么这一时刻就不会允许该待接入端接入,但该服务端的当前时刻的接入密码进行更新之后,会将更新后的接入密码进行加密,得到加密后的第二接入密码,并将第二接入密码发送到可信任待接入端列表中的各个可信任待接入端中,该待接入端为可信任待接入端,同样会接收到该第二接入密码,并使用有效期内的解密方法对该第二接入密码进行解密,并和服务端更新后的接入密码进行比对,这种情况下本次比对结果是一致的,服务端会允许该待接入端接入,整个过程的实际发生时间是很短暂的,待接入端的用户根本感觉不到第一次接入失败的状况。
本申请实施例通过对当前时刻的接入密码进行更新,并将更新后的接入密码进行加密,将加密后的第二接入密码发送至待接入端,若待接入端的解密方法解密出第二解密结果和更新后的接入密码一致,则说明该待接入端的解密方法处于有效期内,服务端则允许该待接入端建立接入,若待接入端的解密方法解密出的第二解密结果和更新后的接入密码不一致,则说明待接入端的解密方法不在有效期内,即该解密方法是无效的,那么服务端停止该待接入端接入,有效避免了接入密码的泄露,同时不需要用户手动对密码进行更新,操作比较简洁。
如图4所示,本申请实施例提供了一种接入方法,应用于待接入端,该接入方法包括:
步骤S401,向服务端发送接入请求,接入请求包括待接入端的唯一标识,以指示服务端若确定待接入端的唯一标识符合预设条件,则将当前时刻的接入密码进行加密,将加密后的第一接入密码发送至待接入端。
本申请实施例待接入端设备要与服务端建立接入请求,首先要发送接入请求至服务端,该接入请求中包括待接入端的唯一标识,本申请实施例待接入端的唯一标识可以是该待接入端的Mac地址。服务端在接收到该接入请求后,会在其对应的可信任待接入端列表中搜索该待接入端的唯一标识,若该可信任待接入端列表中存在该待接入端的唯一标识,就说明该待接入端是该服务端的可信任待接入端,服务端会将当前时候的接入密码进行加密,得到加密后的第一接入密码,并将加密后的第一接入密码发送至该待接入端。
步骤S402,若接收到服务端发送的第一接入密码,则根据预先从服务端获取的解密方法对第一接入密码进行解密,并返回第一解密结果,以指示服务端将当前时刻的接入密码与第一解密结果进行比对,根据比对结果判断是否将所述待接入端接入。
本申请实施例待接入端在接收到服务端发送的第一接入密码后,会根据预先从服务端获取的解密方法对该第一接入密码进行解密,本申请实施例的解密方法可以具有有效期,有效期的具体时限可根据实际情况设置。
本申请实施例的解密方法优先选择私钥解密,通过私钥对第一接入密码进行解密,获得第一解密结果,并将该第一解密结果发送到服务端,使得服务端将当前时刻的接入密码和该第一解密结果进行比对,判断该第一解密结果是否与服务端的当前时刻的接入密码一致,若该第一解密结果和服务端的当前时刻的接入密码是一致的,说明该待接入端的解密方法还在有效期内,则将该待接入端接入,若该第一解密结果和服务端的当前时刻的接入密码不一致,说明该待接入端的解密方法是无效的,则拒绝待接入端的接入。
本申请实施例待接入端首先向服务端发送接入请求,接入请求中包括待接入端的唯一标识,在确定该待接入端的唯一符合预设条件后,服务端将当前时刻的接入密码进行加密,并将加密后的第一接入密码发送到待接入端,待接入端通过预先从服务端获取的解密方法对待服务端发送的第一接入密码进行解密,获得第一解密结果,并将第一解密结果返回给服务端,以使得服务端对该第一解密结果进行比对,并根据比对结果判断是否与将待接入端接入,使得用户无需自己输入接入密码,用户不会直接接触到接入密码,有效避免了接入密码的泄露。
本申请实施例提供了一种可能的实现方式,向服务端发送接入请求,之前还包括:
接收服务端根据待接入端为可信任待接入端后,根据待接入端的唯一标识生成的解密方法。
本申请实施例待接入端只有成为服务端的可信任待接入端后,服务端才会根据该可信任待接入端的唯一标识生成解密方法,并将该解密方法发送到待接入端。
实际应用中,若用户A为服务端管理者,可登录服务端,将用户B的待接入端的唯一标识配置到该服务端的可信任待接入端列表中,服务端会根据该待接入端的唯一标识生成解密方法,并将该解密方法发送到用户B的待接入端,使得用户B的接入端能够对服务端发送的加密后的第一接入密码或加密后的第二接入密码进行加密。
本申请实施例提供了一种可能的实现方式,在接入后,若接收到服务端对当前时刻的接入密码更新后的加密的第二接入密码,则根据预先从服务端获取的解密方法对第二接入密码进行解密,并返回第二解密结果,以指示服务端将更新后的接入密码与第二解密结果进行比对,根据比对结果判断是否继续将待接入端接入。
本申请实施例服务端当前时刻的接入密码会不断更新,当前时刻的接入密码有生命周期,当生命周期截止,该当前时刻的接入密码就会更新,服务端就会将更新后的接入密码进行加密,并将加密后的第二接入密码发送到各个可信任待接入端,可信任待接入端接收该加密后的第二接入密码,通过预先从服务端获取的解密方法将第二接入密码解密,获得第二解结果,并将第二解密结果返回给服务端,服务端收到该第二解密结果后,会将该第二解密结果和更新后的接入密码进行比对,若比对结果一致,则继续将该待接入端接入,若比对结果不一致,则断开该待接入端接入。
如图5所示,其示例性示出了待接入端和服务端之间的交互过程示意图,整个过程如下:待接入端发送接入请求至服务端,该接入请求中包括该待接入端的唯一标识;
服务端接收到该接入请求后,会判断该待接入端的唯一标识是否存在于可信任待接入端列表中,若该待接入端存不在于该可信任待接入端列表中,则说明书该待接入端不是该服务端的可信任待接入端,服务端直接拒绝与该待接入端接入,若该待接入端存在于该可信任待接入端列表中,则说明该待接入端的唯一标识符合预设条件,说明该待接入端是该服务端的可信任待接入端,服务端将当前时刻的接入密码进行加密,并将加密后的第一接入密码发送到该待接入端。
待接入端在接收到该加密后的第一接入密码之后,通过预先从服务端获取的解密方法对该第一接入密码进行解密,解密获得第一解密结果,并将第一解密结果返回到服务端,服务端在接收到该第一解密结果后,会将该第一解密结果和当前时刻的接入密码进行比对,若比对结果一致,则说明该待接入端对应的解密方法是有效期内的解密方法,会将该待接入端继续接入,若比对结果不一致,则说明该待接入端对应的解密方法是非有效期内的解密方法,则断开该待接入端的接入。
本申请实施例服务端的当前时刻的接入密码具有生命周期,一个接入密码的生命周期截止后服务端的当前时刻的接入密码就会更新,服务端将更新后的接入密码进行加密,得到加密后的第二接入密码,并将第二接入密码发送到各个待接入端,各个待接入端是位于可信任待接入端列表中的待接入端;待接入端接受到该加密后的第二接入密码之后,会通过预先从服务器获取的解密方法对该第二接入密码进行解密,获得第二解密结果,并将该第二解密结果返回服务端,服务端将第二解密结果和更新后的接入密码进行比对,若比对结果一致,则继续将该待接入端接入,若比对结果不一致,则停止该待接入端接入。
本申请实施例提供了一种服务端600,如图6所示,该服务端600可以包括:
接入请求接收模块610,用于接收待接入端发送的接入请求,接入请求包括待接入端的唯一标识;
加密模块620,用于若确定待接入端的唯一标识符合预设条件,则将当前时刻的接入密码进行加密,将加密后的第一接入密码发送至待接入端,以指示待接入端根据预先从服务端获取的解密方法对第一接入密码进行解密,并返回第一解密结果;
第一解密结果接收与比对模块630,用于接收待接入端返回的第一解密结果,将当前时刻的接入密码与第一解密结果进行比对,根据比对结果判断是否将待接入端接入。
本申请实施例提供了一种可能的实现方式,该服务端还包括:
可信任待接入端列表获取模块,用于获取可信任待接入端列表,可信任待接入端列表中包括至少一个个可信任待接入端的唯一标识;
预设条件判定模块,用于在可信任待接入端列表中搜索待接入端的唯一标识,若存在待接入端的唯一标识,则确定待接入端设备的唯一标识符合预设条件。
本申请实施例提供了一种可能的实现方式,该服务端还包括:
唯一标识获取与记录模块,用于获取至少一个可信任待接入端的唯一标识并记录至可信任待接入端列表中;
解密方法生成模块,用于根据可信任待接入端的唯一标识生成可信任待接入端对应的解密方法,将解密方法发送至可信任待接入端,以指示可信性待接入端根据对应的解密方法对接收到接入密码进行解密,并返回第一解密结果。
本申请实施例提供了一种可能的实现方式,该服务端还包括:
接入密码更新模块,用于若确定对当前时刻的接入密码进行更新,则对更新后的接入密码进行加密;
第二接入密码发送模块,用于将加密后的第二接入密码发送至待接入端设备,以指示待接入端根据预先从服务端获取的解密方法对第二接入密码进行解密,并返回第二解密结果;
第二解密结果接收与比对模块,用于接收待接入端返回的第二解密结果,将更新后的接入密码与第二解密结果进行比对,根据比对结果判断是否继续将待接入端接入。
本申请实施例提供了一种待接入端700,如图7所示,该待接入端700可以包括:
接入请求发送模块710,用于向服务端发送接入请求,接入请求包括待接入端的唯一标识,以指示服务端若确定待接入端的唯一标识符合预设条件,则将当前时刻的接入密码进行加密,将加密后的第一接入密码发送至待接入端;
解密模块720,用于若接收到服务端发送的第一接入密码,则根据预先从服务端获取的解密方法对第一接入密码进行解密,并返回第一解密结果,以指示服务端将当前时刻的接入密码与第一解密结果进行比对,根据比对结果判断是否将待接入端接入。
本申请实施例提供了一种可能的实现方式,该待接入端还包括:
解密方法生成模块,用于接收服务端根据待接入端为可信任待接入端后,根据待接入端的唯一标识生成的解密方法。
本申请实施例提供了一种可能的实现方式,该待接入端还包括:
第二接入密码解密与对比模块:用于在接入后,若接收到服务端对当前时刻的接入密码更新后的加密的第二接入密码,则根据预先从服务端获取的解密方法对第二接入密码进行解密,并返回第二解密结果,以指示服务端将更新后的接入密码与第二解密结果进行比对,根据比对结果判断是否继续将待接入端接入。
本发明实施例提供的服务端和待接入端,具体执行上述方法实施例流程,具体请详见上述接入方法实施例的内容,在此不再赘述。
本发明实施例提供的服务端,通过接收待接入端发送的接入请求,接入请求包括待接入端的唯一标识;若确定待接入端的唯一标识符合预设条件,则将当前时刻的接入密码进行加密,将加密后的第一接入密码发送至待接入端,以指示待接入端根据预先从服务端获取的解密方法对第一接入密码进行解密,并返回第一解密结果;接收待接入端返回的第一解密结果,将当前时刻的接入密码与第一解密结果进行比对,根据比对结果判断是否与将待接入端接入。本申请实施例服务端可直接将加密的第一接入密码发送至唯一标识符合预设条件的待接入端,使得待接入端对加密的第一接入密码进行解密,进而将第一解密结果发送至服务端以使得服务端对该解密结果进行比对,从而判断是否将该待接入端接入,避免了用户手动输入接入密码,有效避免了对接入密码的泄露。
本发明实施例提供的待接入端,通过向服务端发送接入请求,接入请求中包括待接入端的唯一标识,在确定该待接入端的唯一符合预设条件后,服务端将当前时刻的接入密码进行加密,并将加密后的第一接入密码发送到待接入端,待接入端通过预先从服务端获取的解密方法对待服务端发送的第一接入密码进行解密,获得第一解密结果,并将第一解密结果返回给服务端,以使得服务端对该第一解密结果进行比对,并根据比对结果判断将待接入端接入,使得用户无需自己输入接入密码即可接入,用户不会直接接触到接入密码,有效避免了接入密码的泄露。
本申请实施例中提供了一种电子设备,该电子设备包括:存储器和处理器;至少一个程序,存储于存储器中,用于被处理器执行时,与现有技术相比可实现:接收待接入端发送的接入请求,接入请求包括待接入端的唯一标识;若确定待接入端的唯一标识符合预设条件,则将当前时刻的接入密码进行加密,将加密后的第一接入密码发送至待接入端,以指示待接入端根据预先从服务端获取的解密方法对第一接入密码进行解密,并返回第一解密结果;接收待接入端返回的第一解密结果,将当前时刻的接入密码与第一解密结果进行比对,根据比对结果判断是否与将待接入端接入。本申请实施例服务端可直接将加密的第一接入密码发送至唯一标识符合预设条件的待接入端,使得待接入端对加密的第一接入密码进行解密,进而将第一解密结果发送至服务端以使得服务端对该解密结果进行比对,从而判断是否将该待接入端接入,避免了用户手动输入接入密码,有效避免了对接入密码的泄露。
在一个可选实施例中提供了一种电子设备,如图8所示,图8所示的电子设备4000包括:处理器4001和存储器4003。其中,处理器4001和存储器4003相连,如通过总线4002相连。可选地,电子设备4000还可以包括收发器4004。需要说明的是,实际应用中收发器4004不限于一个,该电子设备4000的结构并不构成对本申请实施例的限定。
处理器4001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器4001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线4002可包括一通路,在上述组件之间传送信息。总线4002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线4002可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器4003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器4003用于存储执行本申请方案的应用程序代码,并由处理器4001来控制执行。处理器4001用于执行存储器4003中存储的应用程序代码,以实现前述方法实施例所示的内容。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。与现有技术相比,通过接收待接入端发送的接入请求,接入请求包括待接入端的唯一标识;若确定待接入端的唯一标识符合预设条件,则将当前时刻的接入密码进行加密,将加密后的第一接入密码发送至待接入端,以指示待接入端根据预先从服务端获取的解密方法对第一接入密码进行解密,并返回第一解密结果;接收待接入端返回的第一解密结果,将当前时刻的接入密码与第一解密结果进行比对,根据比对结果判断是否与将待接入端接入。本申请实施例服务端可直接将加密的第一接入密码发送至唯一标识符合预设条件的待接入端,使得待接入端对加密的第一接入密码进行解密,进而将第一解密结果发送至服务端以使得服务端对该解密结果进行比对,从而判断是否将该待接入端接入,避免了用户手动输入接入密码,有效避免了对接入密码的泄露。
本申请实施例提供了一种计算机程序,该计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中,当计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行如前述方法实施例所示的内容。与现有技术相比,通过接收待接入端发送的接入请求,接入请求包括待接入端的唯一标识;若确定待接入端的唯一标识符合预设条件,则将当前时刻的接入密码进行加密,将加密后的第一接入密码发送至待接入端,以指示待接入端根据预先从服务端获取的解密方法对第一接入密码进行解密,并返回第一解密结果;接收待接入端返回的第一解密结果,将当前时刻的接入密码与第一解密结果进行比对,根据比对结果判断是否与将待接入端接入。本申请实施例服务端可直接将加密的第一接入密码发送至唯一标识符合预设条件的待接入端,使得待接入端对加密的第一接入密码进行解密,进而将第一解密结果发送至服务端以使得服务端对该解密结果进行比对,从而判断是否将该待接入端接入,避免了用户手动输入接入密码,有效避免了对接入密码的泄露。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种接入方法,应用于服务端,其特征在于,所述接入方法包括:
接收待接入端发送的接入请求,所述接入请求包括所述待接入端的唯一标识;
若确定所述待接入端的唯一标识符合预设条件,则将当前时刻的接入密码进行加密,将加密后的第一接入密码发送至所述待接入端,以指示所述待接入端根据预先从所述服务端获取的解密方法对所述第一接入密码进行解密,并返回第一解密结果;
接收所述待接入端返回的所述第一解密结果,将所述当前时刻的接入密码与所述第一解密结果进行比对,根据比对结果判断是否将所述待接入端接入。
2.根据权利要求1所述的接入方法,其特征在于,所述若确定所述待接入端设备的唯一标识符合预设条件,包括:
获取可信任待接入端列表,所述可信任待接入端列表中包括至少一个可信任待接入端的唯一标识;
在所述可信任待接入端列表中搜索所述待接入端的唯一标识,若存在所述待接入端的唯一标识,则确定所述待接入端设备的唯一标识符合预设条件。
3.根据权利要求2所述的接入方法,其特征在于,所述获取可信任待接入端列表,之前还包括:
获取至少一个可信任待接入端的唯一标识并记录至可信任待接入端列表中;
根据所述可信任待接入端的唯一标识生成所述可信任待接入端对应的解密方法,将所述解密方法发送至所述可信任待接入端,以指示所述可信性待接入端根据对应的解密方法对接收到的加密后第一接入密码进行解密,并返回第一解密结果。
4.根据权利要求1所述的接入方法,其特征在于,所述根据比对结果判断是否与将所述待接入端接入,包括:
若对比结果为所述当前时刻的接入密码和第一解密结果一致,则确定所述待接入端接入;
所述确定所述待接入端接入,之后还包括:
若确定对当前时刻的接入密码进行更新,则对更新后的接入密码进行加密;
将加密后的第二接入密码发送至所述待接入端,以指示所述待接入端根据预先从所述服务端获取的解密方法对所述第二接入密码进行解密,并返回第二解密结果;
接收所述待接入端返回的所述第二解密结果,将所述更新后的接入密码与所述第二解密结果进行比对,根据比对结果判断是否继续将所述待接入端接入。
5.一种接入方法,应用于待接入端,其特征在于,所述接入方法包括:
向服务端发送接入请求,所述接入请求包括所述待接入端的唯一标识,以指示所述服务端若确定所述待接入端的唯一标识符合预设条件,则将当前时刻的接入密码进行加密,将加密后的第一接入密码发送至所述待接入端;
若接收到所述服务端发送的所述第一接入密码,则根据预先从所述服务端获取的解密方法对所述第一接入密码进行解密,并返回第一解密结果,以指示所述服务端将所述当前时刻的接入密码与所述第一解密结果进行比对,根据比对结果判断是否将所述待接入端接入。
6.根据权利要求5所述的接入方法,其特征在于,在接入后,若接收到所述服务端对当前时刻的接入密码更新后的加密的第二接入密码,则根据预先从所述服务端获取的解密方法对所述第二接入密码进行解密,并返回第二解密结果,以指示所述服务端将所述更新后的接入密码与所述第二解密结果进行比对,根据比对结果判断是否继续将所述待接入端接入。
7.一种服务端,其特征在于,包括:
接入请求接收模块,用于接收待接入端发送的接入请求,所述接入请求包括所述待接入端的唯一标识;
加密模块,用于若确定所述待接入端的唯一标识符合预设条件,则将当前时刻的接入密码进行加密,将加密后的第一接入密码发送至所述待接入端,以指示所述待接入端根据预先从所述服务端获取的解密方法对所述第一接入密码进行解密,并返回第一解密结果;
解密结果接收与认证模块,用于接收所述待接入端返回的所述第一解密结果,将所述当前时刻的接入密码与所述第一解密结果进行比对,根据比对结果判断是否将所述待接入端接入。
8.一种待接入端,其特征在于,包括:
接入请求发送模块,用于向服务端发送接入请求,所述接入请求包括所述待接入端的唯一标识,以指示所述服务端若确定所述待接入端的唯一标识符合预设条件,则将当前时刻的接入密码进行加密,将加密后的第一接入密码发送至所述待接入端;
解密模块,用于若接收到所述服务端发送的所述第一接入密码,则根据预先从所述服务端获取的解密方法对所述第一接入密码进行解密,并返回第一解密结果,以指示所述服务端将所述当前时刻的接入密码与所述第一解密结果进行比对,根据比对结果判断是否将所述待接入端接入。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1~4以及5~6中任一项所述接入方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1~4以及5~6中任意一项所述接入方法的步骤。
CN202110825708.0A 2021-07-21 2021-07-21 接入方法、服务端、待接入端、电子设备及存储介质 Pending CN113556736A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110825708.0A CN113556736A (zh) 2021-07-21 2021-07-21 接入方法、服务端、待接入端、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110825708.0A CN113556736A (zh) 2021-07-21 2021-07-21 接入方法、服务端、待接入端、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN113556736A true CN113556736A (zh) 2021-10-26

Family

ID=78103902

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110825708.0A Pending CN113556736A (zh) 2021-07-21 2021-07-21 接入方法、服务端、待接入端、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN113556736A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104869612A (zh) * 2015-04-30 2015-08-26 小米科技有限责任公司 接入网络的方法及装置
CN104993981A (zh) * 2015-05-14 2015-10-21 小米科技有限责任公司 控制设备接入的方法及装置
WO2016115807A1 (zh) * 2015-01-20 2016-07-28 中兴通讯股份有限公司 无线路由器的接入处理、接入方法及装置
CN106332085A (zh) * 2016-09-08 2017-01-11 珠海全志科技股份有限公司 一种物联网wifi网络的配置方法、物联网终端和路由终端
US20170303320A1 (en) * 2016-04-14 2017-10-19 Beijing Xiaomi Mobile Software Co., Ltd. Method and apparatus for accessing wireless access point
CN109379742A (zh) * 2018-12-12 2019-02-22 珠海格力电器股份有限公司 一种无线局域网的接入方法、装置和存储介质
CN110602692A (zh) * 2019-08-23 2019-12-20 RealMe重庆移动通信有限公司 数据更新方法、装置以及电子设备
CN111082940A (zh) * 2019-11-19 2020-04-28 泰康保险集团股份有限公司 物联网设备控制方法、装置及计算设备、存储介质
CN111953705A (zh) * 2020-08-20 2020-11-17 全球能源互联网研究院有限公司 物联网身份认证方法、装置及电力物联网身份认证系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016115807A1 (zh) * 2015-01-20 2016-07-28 中兴通讯股份有限公司 无线路由器的接入处理、接入方法及装置
CN104869612A (zh) * 2015-04-30 2015-08-26 小米科技有限责任公司 接入网络的方法及装置
CN104993981A (zh) * 2015-05-14 2015-10-21 小米科技有限责任公司 控制设备接入的方法及装置
US20170303320A1 (en) * 2016-04-14 2017-10-19 Beijing Xiaomi Mobile Software Co., Ltd. Method and apparatus for accessing wireless access point
CN106332085A (zh) * 2016-09-08 2017-01-11 珠海全志科技股份有限公司 一种物联网wifi网络的配置方法、物联网终端和路由终端
CN109379742A (zh) * 2018-12-12 2019-02-22 珠海格力电器股份有限公司 一种无线局域网的接入方法、装置和存储介质
CN110602692A (zh) * 2019-08-23 2019-12-20 RealMe重庆移动通信有限公司 数据更新方法、装置以及电子设备
CN111082940A (zh) * 2019-11-19 2020-04-28 泰康保险集团股份有限公司 物联网设备控制方法、装置及计算设备、存储介质
CN111953705A (zh) * 2020-08-20 2020-11-17 全球能源互联网研究院有限公司 物联网身份认证方法、装置及电力物联网身份认证系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
罗森林: "《信息系统安全与对抗技术》", 31 August 2005, 北京理工大学出版社, pages: 244 - 249 *

Similar Documents

Publication Publication Date Title
US8726019B2 (en) Context limited shared secret
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
TWI475862B (zh) 無線通信之安全引導
US11778460B2 (en) Device and method for authenticating transport layer security communications
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
CN104205891A (zh) 虚拟sim卡云平台
CN111131300B (zh) 通信方法、终端及服务器
CN110621016B (zh) 一种用户身份保护方法、用户终端和基站
EP3511853B1 (en) Security authentication method, integrated circuit and system
CN110730447B (zh) 一种用户身份保护方法、用户终端和核心网
WO2011124051A1 (zh) 终端鉴权方法及系统
CN114189343A (zh) 互相认证的方法和装置
CN108322464B (zh) 一种密钥验证方法及设备
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
CN111836260A (zh) 一种认证信息处理方法、终端和网络设备
CN113556736A (zh) 接入方法、服务端、待接入端、电子设备及存储介质
CN112437436A (zh) 一种身份认证方法及装置
JP2007525123A (ja) ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法
US20240064024A1 (en) Identity authentication method and apparatus, and device, chip, storage medium and program
WO2023236925A1 (zh) 一种认证方法和通信装置
US20240064025A1 (en) Identity authentication method and apparatus, device, chip, storage medium, and program
CN117692902A (zh) 一种基于嵌入式家庭网关的智能家居的交互方法及系统
CN114079924A (zh) 消息的处理方法、装置、相关设备及存储介质
JP3721176B2 (ja) 認証システムおよび暗号化通信システム
CN115080986A (zh) 数据加密方法、装置、数据解密方法、装置及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination